Microsoft - SC 900: Security, Compliance, and Identity Fundamentals

Formation créée le 03/08/2022.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

7 heures (1 jour)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

Microsoft - SC 900: Security, Compliance, and Identity Fundamentals


Cette formation s'adresse à ceux qui cherchent à se familiariser avec les fondamentaux de la sécurité, conformité et identité (SCI) dans les services Microsoft basés sur le cloud et associés.

Objectifs de la formation

  • Décrire les concepts de sécurité, de conformité et d'identité
  • Décrire les capacités des solutions de gestion des identités et des accès Microsoft
  • Décrire les capacités des solutions de sécurité Microsoft
  • Décrire les capacités des solutions de conformité Microsoft

Profil des bénéficiaires

Pour qui
  • Toute personne intéressée par les solutions de sécurité, de conformité et d’identité Microsoft
  • Débutant
Prérequis
  • Pas de prérequis, un niveau d’anglais B1 est recommandé

Contenu de la formation

Décrire les concepts et méthodologies de sécurité et de conformité
  • Décrire la méthodologie Zero-Trust
  • Décrire le modèle de responsabilité partagée
  • Définir la défense en profondeur
  • Décrire les menaces courantes
  • Décrire le cryptage
  • Décrire le cadre d'adoption du cloud
Définir les concepts d'identité
  • Définir l'identité comme périmètre de sécurité principal
  • Définir l'authentification
  • Définir l'autorisation
  • Décrire ce que sont les fournisseurs d'identité
  • Décrire ce qu'est Active Directory
  • Décrire le concept de services fédérés
  • Définir des attaques d'identité communes
Décrire les services d'identité de base et les types d'identité d'Azure AD
  • Décrire ce qu'est Azure Active Directory
  • Décrire les identités Azure AD (utilisateurs, appareils, groupes, principaux de service/applications)
  • Décrire ce qu'est l'identité hybride
  • Décrire les différents types d'identités externes (utilisateurs invités)
Décrire les capacités d'authentification d'Azure AD
  • Décrire les différentes méthodes d'authentification
  • Décrire la réinitialisation de mot de passe en libre-service
  • Décrire les capacités de protection et de gestion par mot de passe
  • Décrire l'authentification multifacteur
  • Décrire Windows Hello Entreprise
Décrire les capacités de gestion des accès d'Azure AD
  • Décrire ce qu'est l'accès conditionnel
  • Décrire les utilisations et les avantages de l'accès conditionnel
  • - Décrire les avantages des rôles Azure AD
Décrire les capacités de protection des identités et de gouvernance d'Azure AD
  • Décrire ce qu'est la gouvernance des identités
  • Décrire ce qu'est la gestion des droits et les révisions d'accès
  • Décrire les capacités de PIM
  • Décrire Azure AD Identity Protection
Décrire les fonctionnalités de sécurité de base dans Azure
  • Décrire les groupes Azure Network Security
  • Décrire la protection Azure DDoS
  • Décrire ce qu'est le pare-feu Azure
  • Décrire ce qu'est Azure Bastion
  • Décrire ce qu'est le pare-feu d'application Web
  • Décrire comment Azure crypte les données
Décrire les capacités de gestion de la sécurité d'Azure
  • Décrire le centre de sécurité Azure
  • Décrire le score Azure Secure
  • -Décrire les avantages et les cas d'utilisation d'Azure Defender - auparavant la charge de travail du cloud plateforme de protection (CWPP)
  • Décrire la gestion de la posture de sécurité dans le cloud (CSPM)
  • Décrire les lignes de base de sécurité pour Azure
Décrire les capacités de sécurité d'Azure Sentinel
  • Définir les concepts de SIEM, SOAR, XDR
  • Décrire le rôle et la valeur d'Azure Sentinel pour fournir une protection intégrée contre les menaces
Décrire la protection contre les menaces avec Microsoft 365 Defender
  • Décrire les services Microsoft 365 Defender
  • Décrire Microsoft Defender for Identity (anciennement Azure ATP)
  • - Décrire Microsoft Defender pour Office 365 (anciennement Office 365 ATP)
  • Décrire Microsoft Defender for Endpoint (anciennement Microsoft Defender ATP)
  • Décrire la sécurité des applications cloud Microsoft
Décrire les capacités de gestion de la sécurité de Microsoft 365
  • Décrire le portail Microsoft 365 Defender
  • Décrire comment utiliser Microsoft Secure Score
  • Décrire les rapports de sécurité et les tableaux de bord
  • Décrire les incidents et les capacités de gestion des incidents
Décrire la sécurité des points de terminaison avec Microsoft Intune
  • Décrire ce qu'est Intune
  • Décrire la sécurité des points de terminaison avec Intune
  • Décrire la sécurité des terminaux avec le centre d'administration Microsoft Endpoint Manager
Décrire les capacités de gestion de la conformité dans Microsoft
  • Décrire les offres du portail Service Trust
  • Décrire les principes de confidentialité de Microsoft
  • Décrire le centre de conformité
  • Décrire le responsable de la conformité
  • Décrire l'utilisation et les avantages du score de conformité
Décrire les capacités de protection des informations et de gouvernance de Microsoft 365
  • Décrire les capacités de classification des données
  • Décrire la valeur du contenu et de l'explorateur d'activités
  • Décrire les étiquettes de sensibilité
  • Décrire les politiques de rétention et les étiquettes de rétention
  • Décrire la gestion des enregistrements
  • Décrire la prévention des pertes de données
Décrire les capacités de risque d'initié dans Microsoft 365
  • Décrire la solution de gestion des risques d'initiés
  • Décrire la conformité de la communication
  • Décrire les obstacles à l'information
  • Décrire la gestion des accès privilégiés
  • Décrire la boîte postale du client
Décrire les capacités de découverte électronique et d'audit de Microsoft 365
  • Décrire le but de l'eDiscovery
  • Décrire les capacités de l'outil de recherche de contenu
  • Décrire le flux de travail de base d'eDiscovery
  • Décrire le workflow eDiscovery avancé
  • Décrire les principales capacités d'audit de M365
  • Décrire l'objectif et la valeur de l'audit avancé
Décrire les capacités de gouvernance des ressources dans Azure
  • Décrire l'utilisation des verrous Azure Resource
  • Décrire ce qu'est Azure Blueprints
  • Définir Azure Policy et décrire ses cas d'utilisation

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Ressources techniques et pédagogiques

  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Modalités de certification

Détails sur la certification
  • Cette formation prépare à l’examen de certification Microsoft SC-900 « Microsoft Security, Compliance, and Identity Fundamentals »

Capacité d'accueil

Entre 3 et 10 apprenants